车K水 16.2.2 IPSec的服务 105 ·访问控制 。拒绝重放包 ● 无连接完整性 。保密性(加密) ·数据源认证 限制流量保密性 Table 16.1 IPSec Services AH ESP (encryption ESP(encryption plus only) authentication) Access control V V V Connectionless integrity V Data origin V authentication Rejection of replayed packets Confidentiality Limited traffic flow confidentiality 2022/10/9 现代密码学理论与实践-16:P的安全 12/45
2022/10/9 现代密码学理论与实践-16:IP的安全 12/45 16.2.2 IPSec的服务 ⚫ 访问控制 ⚫ 无连接完整性 ⚫ 数据源认证 ⚫ 拒绝重放包 ⚫ 保密性(加密) ⚫ 限制流量保密性
16.2.3安全关联(Security Associations ● 关联是在发送者和为进出通信提供安全服务的接收者 之间的一种单向关系,如果需要一个对等的关系用于 双向的安全交换,就要用两个关联。提供给一个SA 的安全服务用于AH或ESP,但不能同时用于两者。 ● 安全关联由三个参数标识 安全参数索引SPI:SPI加载在AH和ESP的首部,使接收 系统能够选择SA来处理接收的分组 ● P目的地址:SA的目的地址,端用户或网络 安全协议标识符:标识该关联是否AH或ESP安全关联 AH:Authentication Header ESP:Encapsulation Security Payload 2022/10/9 现代密码学理论与实践-16:P的安全 13/45
2022/10/9 现代密码学理论与实践-16:IP的安全 13/45 ⚫ 关联是在发送者和为进出通信提供安全服务的接收者 之间的一种单向关系,如果需要一个对等的关系用于 双向的安全交换,就要用两个关联。提供给一个SA 的安全服务用于AH或ESP,但不能同时用于两者。 ⚫ 安全关联由三个参数标识 ⚫ 安全参数索引SPI:SPI加载在AH和ESP的首部,使接收 系统能够选择SA来处理接收的分组 ⚫ IP目的地址:SA的目的地址,端用户或网络 ⚫ 安全协议标识符:标识该关联是否AH或ESP安全关联 AH: Authentication Header ESP: Encapsulation Security Payload 16.2.3安全关联(Security Associations)
SA参数 在任何IPSec实现中,有一个名义上的安全策略数据库 SPD,它定义与每个SA相关联参数 ● 序列号计数器:生成AH或ESP报头中序列号的32位值 序号溢出标志:标志序号计数器是否溢出,生成可检查 的事件,防止在这个SA上继续传输 ● 反重放窗口:确定一内部AH或ESP分组是否是重放分组 AH信息:认证算法、密钥及密钥生存期和AH的参数等 ● ESP信息:加密和认证算法、密钥及密钥生存期和ESP 的相关参数等 ● 安全关联生存期:一个时间区间或字节计数,在这之后, SA被一个新的SA和新的SPI代替或终止 ● IPSec协议模式:隧道模式、传输或通配符模式 ·Path MTU:最大传输单元路径和迟带变量 2022/10/9 现代密码学理论与实践-16:P的安全 14/45
2022/10/9 现代密码学理论与实践-16:IP的安全 14/45 ⚫ 在任何IPSec实现中,有一个名义上的安全策略数据库 SPD,它定义与每个SA相关联参数 ⚫ 序列号计数器:生成AH或ESP报头中序列号的32位值 ⚫ 序号溢出标志:标志序号计数器是否溢出,生成可检查 的事件,防止在这个SA上继续传输 ⚫ 反重放窗口:确定一内部AH或ESP分组是否是重放分组 ⚫ AH信息:认证算法、密钥及密钥生存期和AH的参数等 ⚫ ESP信息:加密和认证算法、密钥及密钥生存期和ESP 的相关参数等 ⚫ 安全关联生存期:一个时间区间或字节计数,在这之后, SA被一个新的SA和新的SPI代替或终止 ⚫ IPSec协议模式:隧道模式、传输或通配符模式 ⚫ Path MTU:最大传输单元路径和迟滞变量 SA参数
SA选择子 15 P通信量和特定的SA相联系的方式是每个SPD项通 过IP和称为SA选择子的上层协议字段值的集合来定 义的。实际上这些选择子是用来过滤输出通信量的, 目的是将其映射到特定的SA。 0j 对于每个P分组,输出处理遵从以下顺序: 。将分组相应字段的值与SPD比较以找到匹配的SPD项,后者 将指向0个或多个SA ● 如果这个分组存在SA,确定SA和它关联的SPI 完成需要的IPSec处理,即AH或ESP 2022/10/9 现代密码学理论与实践-16:P的安全 15/45
2022/10/9 现代密码学理论与实践-16:IP的安全 15/45 ⚫ IP通信量和特定的SA相联系的方式是每个SPD项通 过IP和称为SA选择子的上层协议字段值的集合来定 义的。实际上这些选择子是用来过滤输出通信量的, 目的是将其映射到特定的SA。 ⚫ 对于每个IP分组,输出处理遵从以下顺序: ⚫ 将分组相应字段的值与SPD比较以找到匹配的SPD项,后者 将指向0个或多个SA ⚫ 如果这个分组存在SA,确定SA和它关联的SPI ⚫ 完成需要的IPSec处理,即AH或ESP SA选择子
。◆车不 安全策略数据库项的确定 15 。确定安全策略数据库SPD的项,由以下选择子决定: 。目的P地址 ● 源P地址 ●用户D ● 数据敏感度级别 ● 传输层协议 IPSec协议(AH,ESP or AH/ESP) 源端口和目的端口 ●IPv6类型 ● IPv6流标识 IPv4服务类型 甲四= 2022/10/9 现代密码学理论与实践-16:P的安全 16/45
2022/10/9 现代密码学理论与实践-16:IP的安全 16/45 安全策略数据库项的确定 ⚫ 确定安全策略数据库SPD的项,由以下选择子决定: ⚫ 目的IP地址 ⚫ 源IP地址 ⚫ 用户ID ⚫ 数据敏感度级别 ⚫ 传输层协议 ⚫ IPSec协议(AH, ESP or AH/ESP) ⚫ 源端口和目的端口 ⚫ IPv6类型 ⚫ IPv6流标识 ⚫ IPv4服务类型